{"id":8730,"date":"2016-07-18T11:03:12","date_gmt":"2016-07-18T11:03:12","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8730"},"modified":"2021-05-04T10:34:50","modified_gmt":"2021-05-04T08:34:50","slug":"olympic-games-2016-threats-guide","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/olympic-games-2016-threats-guide\/8730\/","title":{"rendered":"Las ciberamenazas de moda en los Juegos Ol\u00edmpicos"},"content":{"rendered":"<p>Conforme se van acercando los Juegos Ol\u00edmpicos de R\u00edo, los ciberdelincuentes preparan m\u00e1s y m\u00e1s trampas para los fans del deporte. Hacen uso de todo tipo de t\u00e1cticas: correos de <i>phishing<\/i> y p\u00e1ginas falsas, redes wifi <i>hackeadas<\/i>, <i>skimmers<\/i> e incluso cajeros falsos. Los delincuentes tambi\u00e9n clonan tarjetas de cr\u00e9dito y roban datos con la ayuda de los puertos USB de carga de los aeropuertos. En esta publicaci\u00f3n, hablaremos sobre todas estas amenazas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-8776\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/07\/05221356\/36-olympic-min.jpg\" alt=\"ciberamenazas en JJOO r\u00edo \" width=\"1024\" height=\"672\"><\/p>\n<p>Kaspersky Lab ha analizado la situaci\u00f3n en la que se encuentran R\u00edo de Janeiro y las p\u00e1ginas webs dedicadas a los JJ.OO. Puedes echar un vistazo a nuestras conclusiones en esta publicaci\u00f3n o leer nuestro <a href=\"https:\/\/securelist.lat\/analysis\/publicaciones\/83367\/it-threats-during-the-2016-olympic-games-in-brazil\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lisis detallado en Securelist<\/a>.<\/p>\n<h3>La fiesta del <em>phishing<\/em><\/h3>\n<p>Los delincuentes ven los eventos deportivos como una \u00e9poca de cosecha importante y los Juegos Ol\u00edmpicos no son una excepci\u00f3n. Los delincuentes han creado muchas webs falsas para robar datos personales de los fans del deporte y de los empleados del Comit\u00e9 Ol\u00edmpico Internacional que trabajan en Brasil. Por ejemplo, en febrero algunos delincuentes crearon una copia del portal interno de dicho comit\u00e9 (hemos detectado varios ataques de este tipo).<\/p>\n<p>Los datos bancarios de los fans del deporte tambi\u00e9n son un objetivo. Algunos n\u00fameros de tarjetas de cr\u00e9dito se obtuvieron por correo: mensajes de e-mail con regalos como coches nuevos y entradas para los Juegos. Los usuarios siguieron los enlaces, facilitaron sus datos y ayudaron a los delincuentes a que clonaran sus tarjetas de cr\u00e9dito.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Olimpiadas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Olimpiadas<\/a> de R\u00edo de Janeiro: los estafadores ya han empezado a participar <a href=\"https:\/\/t.co\/y5wEyg2T1h\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y5wEyg2T1h<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/spam?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#spam<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/estafas?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#estafas<\/a> <a href=\"https:\/\/t.co\/dWLIA1FhkF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dWLIA1FhkF<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/733191733878640641?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>El coste de la educaci\u00f3n cibern\u00e9tica<\/h3>\n<p>Robar los datos bancarios ya es un \u00e9xito para los delincuentes, pero las transferencias directas de dinero son incluso mejores para estos. Ya <a href=\"https:\/\/www.kaspersky.es\/blog\/rio2016-spam-fraud\/8391\/\" target=\"_blank\" rel=\"noopener\">publicamos un art\u00edculo<\/a> sobre delincuentes que crean p\u00e1ginas web falsas para vender entradas falsas (con promociones, rebajas, regalos y otros ganchos). Tambi\u00e9n hemos visto fraudes bien planeados, como por ejemplo la venta directa de entradas (falsas) a los residentes de Brasil (cuando estos solo pueden adquirirlas a trav\u00e9s de distribuidores oficiales).<\/p>\n<p>En general, hemos detectado y a\u00f1adido 230 direcciones de dominio a nuestra lista de rechazados, sitios registrados por los ciberdelincuentes para llevar a cabo <em>phishing<\/em>, fraude y robo durante las olimpiadas.<\/p>\n<p>Por desgracia, ya es demasiado tarde para adquirir entradas de los JJ.OO. a trav\u00e9s de los canales oficiales. No te recomendamos que las compres en mercados no oficiales porque no tienes forma de saber qu\u00e9 est\u00e1s adquiriendo. Claro est\u00e1 que puedes verlos por televisi\u00f3n u <em>online<\/em>, pero <a href=\"https:\/\/securelist.com\/blog\/events\/33714\/television-fraud-of-olympic-proportions-11\/\" target=\"_blank\" rel=\"noopener\">ten cuidado con los sitios web maliciosos de <\/a><em><a href=\"https:\/\/securelist.com\/blog\/events\/33714\/television-fraud-of-olympic-proportions-11\/\" target=\"_blank\" rel=\"noopener\">streaming<\/a><\/em>. Ya hemos detectado y a\u00f1adido a la lista de rechazados, direcciones que ten\u00edan en el punto de mira a los fans ol\u00edmpicos y, sin duda, pronto habr\u00e1 m\u00e1s.<\/p>\n<ul>\n<li>Ten cuidado con las p\u00e1ginas web falsas y busca siempre gazapos en las URL.<\/li>\n<\/ul>\n<h3>Trampas en los USB de carga<\/h3>\n<p>A veces parece que los dispositivos m\u00f3viles se descargan m\u00e1s r\u00e1pido cuando viajamos. Y con raz\u00f3n: hacemos fotos, activamos los servicios de localizaci\u00f3n, usamos Internet para buscar direcciones, chateamos y hacemos publicaciones en redes sociales. Para ayudar a los turistas, muchas ciudades invierten en puntos de carga y puede que encuentres muchos de estos en aeropuertos, supermercados y taxis.<\/p>\n<p>Con los puntos de carga gratuitos, puedes cargar tu tel\u00e9fono utilizando un cable del propio terminal o utilizar un puerto USB. Algunos tambi\u00e9n tienen enchufes tradicionales para que puedas utilizar tu propio cargador. La \u00faltima es la opci\u00f3n m\u00e1s segura. Recuerda que si conectas tu dispositivo a un puerto USB <em>hackeado<\/em>, <a href=\"https:\/\/www.kaspersky.es\/blog\/usb-battery-charging-unsecurity\/8368\/\" target=\"_blank\" rel=\"noopener\">los delincuentes pueden conectarse a tu tel\u00e9fono<\/a> y descargar tu informaci\u00f3n personal.<\/p>\n<ul>\n<li>Utiliza siempre tu propio cargador y con\u00e9ctate a enchufes tradicionales, no a puertos USB.<\/li>\n<\/ul>\n<h3>Redes wifi peligrosas<\/h3>\n<p>El <em>roaming<\/em> es caro, por lo que <a href=\"https:\/\/www.kaspersky.es\/blog\/travellers-at-risk\/8555\/\" target=\"_blank\" rel=\"noopener\">los viajeros se conectan a menudo a redes wifi gratuitas<\/a>, lo que es un error porque los delincuentes <em>hackean<\/em> redes wifi leg\u00edtimas o crean las suyas propias para interceptar y manipular el contenido que las v\u00edctimas ven en sus navegadores.<\/p>\n<p>Cientos de miles de fans se reunir\u00e1n en Brasil para ver los JJ.OO. y muchos de ellos necesitar\u00e1n Internet. Hemos comprobado las redes wifi de las zonas de R\u00edo que atraer\u00e1n a m\u00e1s turistas: el edificio del Comit\u00e9 Ol\u00edmpico Brasile\u00f1o, el Parque Ol\u00edmpico y los estadios (Maracan\u00e3, Maracan\u00e3zinho y Engenh\u00e3o).<\/p>\n<p>Estas zonas tienen unos 4.500 puntos de acceso. La mayor\u00eda son nuevos y ofrecen un <em>streaming<\/em> multimedia muy bueno. Aun as\u00ed, hemos descubierto que el 18 % de ellos no son seguros y que est\u00e1n configurados de forma abierta y un 7 % est\u00e1n poco protegidos. El resultado es que un cuarto de las redes wifi de los JJ.OO. son vulnerables a los <em>hackers<\/em>.<\/p>\n<ul>\n<li>No te conectes al wifi a no ser que sepas <a href=\"https:\/\/www.kaspersky.es\/blog\/public-wifi-eight-tips\/7324\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo utilizar redes wifi p\u00fablicas de forma segura<\/a>.<\/li>\n<\/ul>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">8 reglas de <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> para el uso de <a href=\"https:\/\/twitter.com\/hashtag\/wifi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wifi<\/a> p\u00fablico <a href=\"https:\/\/t.co\/4koyazaQ50\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4koyazaQ50<\/a> <a href=\"https:\/\/t.co\/m9ptmS1Wij\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/m9ptmS1Wij<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/730427898855866368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><em>Skimmers<\/em>, cajeros falsos y clones<\/h3>\n<p>Los brasile\u00f1os est\u00e1n familiarizados con los <em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Credit_card_fraud#Skimming\" target=\"_blank\" rel=\"noopener nofollow\">skimmers<\/a><\/em>, es decir, un equipamiento especial instalado en los cajeros para robar los datos de las tarjetas de cr\u00e9dito. Luego, los delincuentes utilizan los datos para clonar las tarjetas de las v\u00edctimas y as\u00ed robarles dinero.<\/p>\n<p>Esta forma de ataque est\u00e1 tan extendida en el pa\u00eds que los brasile\u00f1os le han puesto un apodo: <em>chupacabra<\/em>. Normalmente, los <em>skimmers<\/em> se instalan en lugares en los que se re\u00fanen los turistas, como el Aeropuerto Internacional de R\u00edo. Por ejemplo, en 2014 una banda <a href=\"http:\/\/oglobo.globo.com\/rio\/turistas-sao-alvo-de-golpe-em-caixas-eletronicos-no-tom-jobim-12148651\" target=\"_blank\" rel=\"noopener nofollow\">instal\u00f3<\/a> 14 <em>skimmers<\/em> all\u00ed. A veces los delincuentes tambi\u00e9n instalan cajeros falsos sobre los originales.<\/p>\n<p>Sigue las siguientes recomendaciones cuando uses un cajero:<\/p>\n<ul>\n<li>Aseg\u00farate que la luz verde del lector de tarjetas est\u00e1 encendida. A menudo, los <em>skimmers <\/em>no tienen luz o la tienen pero no se enciende.<\/li>\n<li>Antes de empezar con una transacci\u00f3n, analiza con cuidado el cajero en busca de elementos sospechosos, como por ejemplo, partes que le podr\u00edan faltar o reparaciones chapuceras.<\/li>\n<li>Tapa el teclado cuando introduzcas tu n\u00famero secreto.<\/li>\n<\/ul>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La <a href=\"https:\/\/twitter.com\/hashtag\/Interpol?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Interpol<\/a> desmonta una banda de <a href=\"https:\/\/twitter.com\/hashtag\/clonadores?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#clonadores<\/a> de tarjetas de cr\u00e9dito <a href=\"https:\/\/t.co\/a3GhkHbvPF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3GhkHbvPF<\/a> <a href=\"https:\/\/t.co\/iO6rVONakD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iO6rVONakD<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/753167364875755520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los <em>skimmers<\/em> y los cajeros falsos no son la \u00fanica amenaza. Un camarero o un vendedor amable tambi\u00e9n <a href=\"https:\/\/www.kaspersky.es\/blog\/fraude-de-tarjetas-de-credito-brasilenas\/3902\/\" target=\"_blank\" rel=\"noopener\">puede clonar tu tarjeta<\/a>. Brasil lleva mucho tiempo luchando contra este fraude. Los bancos locales fueron los primeros en adoptar tarjetas con chip para proteger a sus clientes de este tipo de ataque al dificultar el clonado de las tarjetas. Aun as\u00ed, los delincuentes se las siguen apa\u00f1ando para obtener dinero f\u00e1cil de los turistas.<\/p>\n<p>Para reducir los riesgos de que clonen tu tarjeta, sigue estos pasos:<\/p>\n<ul>\n<li>No entregues tu tarjeta a los comerciantes. Si no pueden traerte el dat\u00e1fono, pide acercarte al terminal.<\/li>\n<li>Antes de teclear tu PIN, aseg\u00farate de que est\u00e1s en la pantalla de pago correcta y de que tu PIN no se va a mostrar en ella.<\/li>\n<li>Si el dispositivo parece sospechoso o tienes dudas, paga en efectivo (siempre va bien llevar consigo algo de efectivo por si acaso).<\/li>\n<\/ul>\n<p>Para los que vayan a los JJ.OO., \u00a1os deseamos un viaje seguro a Brasil! Suscrib\u00edos a nuestro blog para informaros de las \u00faltimas noticias sobre seguridad. \u00a1Mejor prevenir que curar!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo mantener tu dinero y tus datos a salvo durante los Juegos Ol\u00edmpicos de 2016: todos los riesgos que debes conocer, en una publicaci\u00f3n.<\/p>\n","protected":false},"author":522,"featured_media":8731,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,858,1913,43,1914,61,52],"class_list":{"0":"post-8730","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-brasil","11":"tag-juegos-olimpicos-2016","12":"tag-phishing","13":"tag-rio","14":"tag-seguridad","15":"tag-wifi"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/olympic-games-2016-threats-guide\/8730\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/olympic-games-2016-threats-guide\/7413\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/olympic-games-2016-threats-guide\/7442\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/olympic-games-2016-threats-guide\/7394\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/olympic-games-2016-threats-guide\/8636\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/olympic-games-2016-threats-guide\/12512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/olympic-games-2016-threats-guide\/12617\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/olympic-games-2016-threats-guide\/5868\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/olympic-games-2016-threats-guide\/6415\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/olympic-games-2016-threats-guide\/5152\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/olympic-games-2016-threats-guide\/8200\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/olympic-games-2016-threats-guide\/12011\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/olympic-games-2016-threats-guide\/12512\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/olympic-games-2016-threats-guide\/12617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/olympic-games-2016-threats-guide\/12617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8730"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8730\/revisions"}],"predecessor-version":[{"id":25189,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8730\/revisions\/25189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8731"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}